Tải bản đầy đủ (.docx) (35 trang)

Phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (471.44 KB, 35 trang )

1
BỘ QUỐC PHÒNG
HỌC VIỆN KỸ THUẬT QUÂN SỰ

ĐỖ THỊ BẮC

PHÁT TRIỂN MỘT SỐ THUẬT
TỐN MẬT MÃ CĨ HIỆU QUẢ
TÍCH HỢP CAO TRÊN THIẾT BỊ
PHẦN CỨNG

Chuyên ngành: Cơ sở toán học cho tin học
Mã số: 62 46 01 10

TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC

HÀ NỘI – 2014


4
4. Phương pháp nghiên cứu
Nghiên cứu lý thuyết kết hợp với mô phỏng và đánh giá thực
nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thế giới. Cụ thể sử
dụng kết hợp các nhóm phương pháp nghiên cứu: phân tích, so sánh,
tổng hợp, đánh giá và mơ phỏng qua phần mềm thực nghiệm.
5. Những đóng góp mới của luận án
Đề xuất mới mơ hình song song cho vịng mã hóa cơ sở và
phương pháp lai ghép phần tử điều khiển được trong thiết kế CSPN.
Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt nhất cho lớp
các thuật toán mật mã khối được xây dựng từ CSPN.
- Dựa trên mơ hình mới và các mơ hình đã được đề xuất trước đó,


đã phát triển các thuật toán mật mã khối (MD-64, Crypt(BM)_64A,
BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu quả
tích hợp cao hơn và có độ an tồn ít nhất là tương đương với một số
thuật tốn phổ biến đã được công bố.
- Đề xuất mới hàm băm mềm dẻo và có độ an tồn cao trên cơ sở
sử dụng tốn tử điều khiển được và mơ hình truy vấn phụ thuộc vào
dữ liệu phù hợp ứng dụng trên các thiết bị không dây.
6. Bố cục của luận án
Gồm mở đầu, 4 chương, kết luận - kiến nghị, tài liệu tham khảo và
phụ lục.
Chương 1
TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU
1.1. Giới thiệu
Ngày nay mạng không dây đã trở thành một lĩnh vực hấp dẫn và
được sự quan tâm của các nhà cung cấp dịch vụ. Các hệ thống khơng
dây ln có sẵn gần như bất cứ lúc nào, bất cứ nơi nào và số lượng
các thiết bị không dây được người dùng sử dụng là rất cao. Các dịch
vụ trên thiết bị không dây được liên tục gia tăng trong các phạm vi
khác nhau và số lượng người có nhu cầu sử dụng các dịch vụ ngày


5
càng lớn. Trong các thiết bị này, nhu cầu cần giao thức an toàn mạnh
là một trong những vấn đề quan trọng nhất và nó phải đối mặt với
các chuẩn của các thiết bị không dây.
1.2. Tổng quan về an ninh bằng mật mã trong một số mạng không dây

Trong phần này luận án trình bày thực trạng một số giải pháp an
ninh bằng mật mã trong các công nghệ/mạng sau: công nghệ GSM,
công nghệ WAP, công nghệ Bluetooth, công nghệ WLAN, công nghệ

HIPERLAN và công nghệ 3G.
1.3. Độ an tồn của một số thuật tốn mật mã trong mạng khơng dây

Phần này liệt kê và phân tích rõ một số điểm liên quan đến độ an
toàn của một số thuật toán mật mã cơ bản hiện đang được sử dụng
phổ biến hiện nay trong các mạng không dây. Các phân tích chỉ rõ
cho mỗi thuật tốn gồm: q trình hình thành, giao thức (mạng) ứng
dụng thuật tốn, điểm yếu và thế mạnh, q trình bị tấn cơng và các
thơng số liên quan, tính phù hợp cho ứng dụng hay lớp ứng dụng.
Các thuật toán được xem xét: A5/1, A5/2, KASUMI, SAFER, AES,
RC4, họ SHA.
1.4. Phân tích giải pháp thực hiện thuật tốn mật mã trong mạng
khơng dây
Phần này phân tích ưu điểm, hạn chế khi thực hiện thuật tốn mật
mã trên phần cứng và phần mềm. Đồng thời chỉ rõ giải pháp phù hợp
cho các mạng khơng dây địi hỏi tốc độ cao.
1.5. Yêu cầu thiết kế của thuật tốn mật mã cho mạng khơng dây
u cầu tiên quyết là tiết kiệm tài ngun, chi phí tính tốn thấp và
tiêu thụ điện năng thấp. Thách thức quan trọng nhất hiện tại là sự
không cân bằng giữa yêu cầu về năng lượng và hiệu suất. Ngoài ra là
một số yêu cầu khác như: tính linh hoạt (flexibility); tính chống tấn
cơng (tamper resistance); sự tin cậy (assurance).
Trên thực tế mức độ bảo mật không phải là vấn đề quan trọng duy
nhất, một thuật tốn mã hiệu quả trên mạng khơng dây là thuật toán


6
cần chiếm ít dung lượng lưu trữ, sử dụng tối ưu được các tài nguyên
phần cứng và tiêu thụ ít năng lượng. Thành công của mạng không
dây phụ thuộc vào sự tin tưởng của công chúng đối với vấn đề an

tồn của các giao dịch liên quan. Thuật tốn mã hóa đóng vai trị
quan trọng trong việc đạt được những mục tiêu này.
1.6. Xu hướng phát triển thuật toán mật mã trong các mạng không dây

1.6.1. Xu hướng phát triển mật mã khối
Một trong những xu hướng xây dựng thuật tốn mật mã tốc độ cao
cho mạng khơng dây là sử dụng các kiểu toán tử:
-

Hoán vị phụ thuộc dữ liệu (DDP- Data Dependent
Permutation) như các thuật toán: CIKS-128, Spectr-H64,
Cobra-S128, ... Song chúng có điểm yếu trước thám mã
tuyến tính và thám mã lượng sai.

-

Toán tử phụ thuộc dữ liệu (DDO-Data Dependent Operation)
như DDO-64, Cobra-F64a, Eagle-128, .... điểm mạnh là phù
hợp khi thực hiện trên phần cứng và có tốc độ cao song
chúng chỉ sử dụng lịch biểu khóa đơn giản nên có khả năng
bị tấn cơng khóa có quan hệ [24].

-

Toán tử chuyển mạch phụ thuộc dữ liệu (SDDO-Switchable
Data Dependent Operation), đây là giải pháp để chống lại các
tấn cơng khóa có quan hệ. SDDO được đánh giá là một kiểu
phần tử mật mã mới, được định hướng để thiết kế các thuật
tốn mã hóa nhanh phù hợp với các ứng dụng trong môi
trường không dây.

1.6.2. Xu hướng phát triển hàm băm
Các hàm băm mật mã thường được chia thành hai loại cơ bản là
MAC (Message Authentication Codes) và MDC (Manipulation
Detection Codes). Các phương pháp thiết kế gồm: hàm băm lặp, hàm
băm dựa trên modulo số học, hàm băm dựa trên mật mã khối và các
hàm băm được thiết kế riêng.
Các hàm băm phổ biến được ứng dụng trong thực tế hiện nay như:


Snefru, N-Hash, MD2, MD4, MD5, SHA-1, … đều đã tận dụng được


7
ưu điểm của mỗi phương pháp thiết kế. Điểm hạn chế chung là các
hàm băm trên khơng có cơ chế mềm dẻo. Do vậy việc phát triển các
thuật toán hàm băm mới đáp ứng yêu cầu mềm dẻo cho các ứng dụng
và đảm bảo tốc độ cao là một yêu cầu tất yếu. Xu hướng xây dựng
các hàm băm mới đạt được tốc độ cao kết hợp với mơ hình sử dụng
các hàm băm lặp và có tính mềm dẻo về các tham số như độ dài bản
tin, độ dài khóa, số lần lặp của hàm vịng, độ dài giá trị băm đang
được quan tâm.
1.7. Định hướng của luận án
Giải pháp thực hiện của luận án:
Về mã hóa, để đảm bảo đạt được tốc độ và hiệu quả tích hợp trên
phần cứng cao, phù hợp với các mạng không dây, hướng giải quyết
sẽ là sử dụng tổ hợp nhiều giải pháp: sử dụng toán tử SDDO với
phần tử nguyên thủy phù hợp; kế thừa các ưu điểm của các phần tử
nguyên thủy mật mã đã sử dụng trước đó; sử dụng mơ hình xử lý
song song và phương pháp lai ghép phần tử; khơng sử dụng thuật
tốn sinh khóa vịng phức tạp; mã/giải mã chung một sơ đồ; sử dụng

công nghệ triển khai trên phần cứng FPGA.
Về hàm băm, hướng tiếp cận của luận án sẽ là phát triển hàm băm
được xây dựng riêng có cơ chế xử lý mềm dẻo để phù hợp hơn cho
các ứng dụng không dây. Hướng giải quyết là sử dụng tổ hợp các giải
pháp: phương pháp thiết kế hàm băm lặp quay vòng; sử dụng tốn tử
điều khiển được; hàm băm đảm bảo tính mềm dẻo.
Chương 2
PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI MỚI
THEO MƠ HÌNH NỐI TIẾP VÀ KẾT HỢP

Chương 2 trình bày 2 thuật tốn cơng bố trong nghiên cứu số [1,
3], phát triển theo mơ hình nối tiếp, kết hợp với vịng mã hóa cơ sở.


8
2.1. Một số cơ sở lý thuyết
Phần này nhắc lại một số kiến thức cơ bản liên quan sử dụng trong
luận án như hàm logic, mật mã khối, cấu trúc của phần tử điều khiển
được và nguyên lý thiết kế CSPN.
Hàm logic tổng quát của F2/1 biểu diễn theo phương trình:
=

(1)

( ⨁ 1) ⨁

1

(2)
1


1

và của F2/2 biểu diễn theo phương trình:
1=

(

(1)



(2)



(3)



(4)

)⊕(

(1)



(3)


)⊕ (

(1)



(2)

)⊕

(1)

1111 11 111

2.2. Khái quát chung về các thuật toán phát triển (TTPT)
2.2.1. Mục tiêu và giải pháp hướng đến
Mục tiêu hướng đến của TTPT là ứng dụng trong các mạng không
dây và sử dụng tổ hợp các giải pháp đã nêu chi tiết trong luận án.
2.2.2. Các bước thực hiện và sơ đồ tổng quát
Các TTPT của luận án có chung các bước thực hiện như sau:
1.
2.

For j = 1 to k-1 do {(A, B)

(e)
{(A, B)






Crypt(e)(A, B, Qj,Uj ); (A, B)



(B, A)}

Crypt (A, B, Qk,Uk )}

3.{(A, B)
(A Qk+1, B Uk+1)}.
trong đó: k là số vịng; k + 1 tương ứng với phép biến đổi cuối cùng

(FT); e {0, 1} là tham số định nghĩa với (e = 0): mã hóa và (e = 1):
giải mã; Crypt(e): thủ tục mơ tả vịng mã hóa cơ sở của thuật tốn.
2.2.3. Các mơ hình thiết kế của vịng mã hóa cơ sở
Luận án sử dụng 3 mơ hình thiết kế cho vịng mã hóa cơ sở: nối
tiếp, song song và kết hợp giữa nối tiếp và song song.
2.2.4. Các phương pháp thiết kế CSPN trong các TTPT
CSPN sử dụng trong các TTPT được thiết kế theo hai mơ hình:
CSPN đồng nhất (HO) và CSPN lai ghép (HY).


2.3. Phát triển thuật tốn mật mã khối theo mơ hình nối tiếp
MD-64 được phát triển và cơng bố trong nghiên cứu số [1], thiết kế
theo mơ hình nối tiếp và CSPN thiết kế theo mơ hình HO.
a)

A


32
Qj

( e1 )

F

32/192

I1

( e2 )

F

32/192

b)

16

S

0...3


I’1

S

4...7

a) Vịng mã hóa cơ sở, b) Hộp SPN, c) SDDO

MD-64 có kích thước khối là 64 bit, gồm 8 vịng mã hóa và khóa
bí mật 128 bit. Hình 2.10 là mô tả chi tiết thiết kế của MD-64. MD-


64 sử dụng khóa mật 128 bit và sử dụng lịch biểu khóa đơn giản. (chi
tiết lịch biểu khóa của MD-64 trong luận án).
2.4. Phát triển thuật toán mật mã khối theo mơ hình kết hợp
a)

A

64
64 Ur

384
(B3,e3)

F

64/384

I
1

384
F(B


4

, e4 )

64/384

f)
S0

S1

S0

S1

-1

S2

-1

g)

-1

S2


V1, Z1


F8/24

V2, Z2
V3, Z3

V4, Z4

F8/24

V5, Z5
V6, Z6

Hình 2.11. Sơ đồ thiết kế của
a) Vịng mã hóa cơ sở, b) F8/24, c) F-18/24, d) F8/32, e) F32/128,
f) Hộp SPN, g) F64/384, h) SDDO
/

( , )



/

( , )


11
BMD-128 là thuật tốn được phát triển và cơng bố trong cơng trình
nghiên cứu số [3]. BMD-128 thiết kế theo mơ hình kết hợp nối tiếp

và song song với vịng mã hóa cơ sở và CSPN thiết kế theo phương
pháp đồng nhất (HO). BMD-128 có độ dài khối là 128 bit, với 8 vịng
biến đổi và có độ dài khóa là 256 bit. Hình 2.11 là mơ tả chi tiết thiết
kế của BMD-128.
Chương 3
XÂY DỰNG MƠ HÌNH SONG SONG VÀ PHÁT TRIỂN
MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI
3.1. Đề xuất mơ hình song song và phương pháp lai ghép
3.1.1. Đề xuất mơ hình
Nhằm nâng cao hơn tốc độ mã /giải mã đáp ứng yêu cầu ngày càng
cao của các dịch vụ trong các hệ thống truyền thơng khơng dây địi
hỏi tốc độ cao, luận án đã phát triển một số thuật tốn theo mơ hình
song song đối với vịng mã hóa cơ sở. Đây là mơ hình được đề xuất
lần đầu trong nghiên cứu số [4] của luận án.
3.1.2. Phương pháp lai ghép phần tử
Trong phạm vi nghiên cứu luận án đề xuất 2 phương pháp lai ghép:
- Phương pháp lai ghép phần tử trong xây dựng CSPN.
- Phương pháp lai ghép phần tử trong một thuật toán.
Với mỗi phương pháp lai ghép có những ưu điểm riêng cho từng
thiết kế mật mã và nhất là trong trường hợp thuật tốn mật mã được
giấu kín thì phương pháp lai ghép là khá phù hợp.
3.2. Phát triển các thuật toán mật mã khối
3.2.1. Thuật toán BM123-64
Đây là thuật toán mật mã khối với kích thước 64 bit với 8 vịng mã
hóa, khóa mật 128 bit, 192 bit hoặc 256 bit. BM123-64 thiết kế theo
mơ hình song song đối với vịng mã hóa cơ sở. CSPN thiết kế theo cả
hai phương pháp HO và HY. Hình 3.3 là mơ tả chi tiết trường hợp 1
của thuật toán.



a1)

1

(4) S4 x 4

I

1

F( A

2

, e2)

16/ 64

b

1)

V1 Z1
FF

2/2
2/2

V2 Z2


c

)


1

V Z
1

V Z
2

V Z
3

V

4

1

F

4/8

F

4/8


2

3
Z

4

Hình 3.3. Sơ đồ thiết kế của thuật tốn BM123-64 (TH 1)
a1) Vịng mã hóa cơ sở, b1) F4/8 và F-14/8


13
Thuật toán được phát triển với 3 trường hợp như sau:
Trường hợp 1: sử dụng phương pháp thiết kế CSPN đồng nhất
(HO) với phần tử nguyên thủy được lựa chọn là F2/2 với bộ phần tử
được lựa chọn là (h, f, e, j).
Trường hợp 2: sử dụng phương pháp lai ghép HY1 với 2 phần tử
nguyên thủy được lựa chọn là F2/2 với bộ phần tử chọn là (h, f, e, j) và
F′2/2 với bộ phần tử chọn là (e, b, b, c).
Trường hợp 3: sử dụng phương pháp lai ghép HY2, cụ thể nhánh
trái của thuật toán sử dụng CSPN với phần tử nguyên thủy được lựa
chọn là F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn là (h, g)
(xem bảng 3.1) và nhánh phải của thuật toán sử dụng CSPN với phần
tử nguyên thủy chọn là F2/2.
3.2.2. Thuật tốn BM123-128
BM123-128 có kích thước khối 128 bit với 8 vịng mã hóa và khóa
bí mật 128 bit, 192 bit hoặc 256 bit. BM123-128 được thiết kế theo
mơ hình song song cho vịng mã hóa cơ sở. CSPN được thiết kế theo
cả cấu trúc HO và HY. BM123-128 có điểm cải tiến hơn BM123-64
nhằm nâng cao khả năng chống thám mã lượng sai. Hình 3.6 mơ tả

thiết kế 1 của BM123-128.
Trường hợp 1: thuật toán sử dụng phương pháp lai ghép thuộc
dạng HY1 với 2 CE được lựa chọn là F2/2 và F′2/2 .
Trường hợp 2: thuật toán sử dụng phương pháp lai ghép HY2,
nhánh trái của thuật toán sử dụng CE được lựa chọn là F2/1 thuộc lớp
phần tử Q2/1 với cặp phần tử lựa chọn là (h, g) và nhánh phải của
thuật toán sử dụng CE được lựa chọn là F2/2 và F′2/2 như trường hợp
1.


a1)

(8) S

4x4

I1
(A2 , e2)

F′

32/ 256

b 1)

V1Z1

F’
2/2


V2Z2

F’

2/2


d1)

V1, Z1

F’4/8

V2, Z2

V3, Z3

F’4/8

V4, Z4

Hình 3.6. Sơ đồ thiết kế của thuật tốn BM123-128 (TH 1)
a1) Vịng mã hóa cơ sở, b1) F′4/8, c1) F′32/128


15
3.3. Phân tích, đánh giá độ an tồn thuật tốn phát triển
3.3.1. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE
3.3.1.1 Các tiêu chuẩn đánh giá
Phần này trình bày chi tiết tiêu chuẩn thống kê của NESSIE để

đánh giá độ an tồn của một thuật tốn mật mã.
3.1.2. Kết quả đánh giá
Căn cứ vào các kết quả thu được cho thấy, đối với mơ hình 1, chỉ
đến vịng thứ 3 tất cả các thuật toán phát triển đã đạt được các tính
chất thống kê theo tiêu chuẩn NESSIE. Đối với mơ hình 2, tất cả các
thuật tốn đề xuất cũng đều đáp ứng tiêu chuẩn NESSIE ở ngay vòng
3, ngoại trừ BM123-64 (TH2) thì đến vịng 5 mới thỏa mãn tiêu
chuẩn này.
3.3.2. Đánh giá độ an toàn các TTPT theo đặc trưng vi sai
3.3.2.1.Yếu tố ảnh hưởng đến đặc trưng vi sai và giải pháp tìm
vết vi sai tốt nhât
Phần này tóm tắt một số yếu tố ảnh hưởng đến đặc trưng vi sai của
các phép biến đổi và trình bày giải pháp tìm vết vi sai tốt nhất.
3.3.2.2. Kết quả đánh giá
Các kết quả được trình bày trong phần này đã được cơng bố trong
các cơng trình nghiên cứu [1, 3-8]. Hình 3.25 biểu diễn thơng tin vết
vi
61,5

sai sau 2 vòng của BM-128. Sau 2 vòng xác suất vi sai ≈ 2. Chi tiết chứng minh vi sai của các thuật toán xem trong luận

án.

Việc đánh giá vi sai được thực hiện theo 2 cách: tính trực tiếp qua
định nghĩa và xây dựng chương trình tính vết vi sai. Các kết quả tính
tốn được trình bày tổng hợp trong bảng 3.5.
Qua bảng tổng hợp cho thấy, tất cả các TTPT đều có khả năng
chống lại thám mã lượng sai chỉ ngay sau vịng 4 (chỉ có BM-128 và
BMD-128 là sau vịng 5). Đây chính là điểm hấp dẫn của các TTPT.



16

p1

p2

F (A

2

p4

-1

(8) S4

, e2)

32/256

1

x4

256

256

F(A2 , e4)


-5

2

32/256

256

E

F -1

32/ 256

64

0
1

F
(e )

256

( 8 ) S 4 x4

F -1
256


F

E

(e )

1

I1
256

(8)

2

32/256
256

32/

p5 2-3.25

32/256

32/ 256

I1

3


256

4x4

S
-1


I1

I1

F
(e )

1

4

32/256

256

F -1
32/ 256

64

64


1
0

Hình 3.25. Vết vi sai sau 2 vòng của BM-128


17
Bảng 3.5. Tổng hợp giá trị vết vi sai các TTPT và so sánh
Mã khối
Cobra-F64a [29]
Spectr-H64 [29]
COBRA-H64 [29]
DDO-64 [29]
COBRA-F64A [29]
COBRA-F64B [29]
Crypt(BM)_64A
BM123-64 (TH3)
BM-64
BM123-64 (TH1)
BM123-64 (TH2)
MD-64
COBRA-H128 [29]
SG-128 [29]
SS-128 [29]
Eagle-128 [29]
COBRA-S128 [29]
BMD-128
BM-128
BM123-128 (TH1)
BM123-128 (TH2)


3.3.3. So sánh kết quả một số tấn công đã được thực hiện
Để cung cấp thêm minh chứng cho độ an toàn của các TTPT, một
so sánh về độ phức tạp trong thám mã đối với các thuật toán đã được
thám mã cũng được thực hiện (bảng 3.6). Qua đó cho thấy, độ phức
tạp trong tấn công vào MD-64 và BMD-128 so với các thuật toán
khác là cao hơn và chưa tồn tại tấn cơng vào 8 vịng với BMD-128.


18
3.4. Thiết kế các thuật toán mật mã trên FPGA và đánh giá
3.4.1. Một số cơ sở lý thuyết
Phần này luận án trình bày kiến thức cơ sở về cơng nghệ thiết kế
trên FPGA như: Công nghệ thiết kế, cấu trúc thiết kế, thơng số đánh
giá hiệu quả tích hợp và các mơ hình theo cơng thức 3.12 và 3.13.
=

=

trong đó T là thơng lượng; R là chi phí về tài nguyên; F là tần số; IE
là hiệu quả thực hiện của thiết kế. Thông thường T sử dụng đơn vị đo
là Mb/s, R tính theo số CLB, cịn tần số F sử dụng đơn vị đo là GHz.
3.4.2. Kết quả đánh giá hiệu quả tích hợp của các TTPT
Các đánh giá được tiến hành theo cả cấu trúc PP và IL. Việc so
sánh được thực hiện với thuật toán tham dự vòng chung khảo AES và
so sánh với các thuật toán cùng phát triển trên cơ sở CE.
Đồng thời, trên cơ sở dữ liệu đó, luận án biểu diễn hiệu quả tích
hợp trên đồ thị. Qua đó cho thấy, các TTPT có hiệu quả tích hợp tốt
hơn so với các thuật toán chung khảo AES, xét riêng với các thuật
tốn cùng dựa trên nền SDDO thì có hiệu quả cao hơn hoặc bằng.

Bảng 3.7. Kết quả thực hiện trên FPGA của các
TTPT và các thuật tốn trong vịng chung khảo của
AES

Tên thuật toán

R


B

B

C


19


Hình 3.33. Đồ thị đánh giá hiệu quả tích hợp các
thuật toán 128 bit (chế độ IL)
3.5. Tổng hợp chung các TTPT
Phần này tóm tắt lại tất cả các thơng số đặt trưng của TTPT và các
thông số đánh giá về độ an tồn và hiệu quả tích hợp.


×